如何防范SQL注入——测试篇

发表于:2009-12-23 11:47

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:jamesking    来源:51Testing软件测试博客

  下面我们看一下标准的SQL注入测试是怎样的。

  我们以下面的SQL查询为例:

  SELECT * FROM Users WHERE Username='$username' AND Password='$password'

  如果我们在页面上输入以下的用户名和密码:

  $username = 1' or '1' = '1
  $password = 1' or '1' = '1

  那么整个查询语句就变为:

  SELECT * FROM Users WHERE Username='1' OR '1' = '1' AND Password='1' OR '1' = '1'

  假设参数值是通过GET方法传递到服务器的,且域名为www.example.com,那么我们的访问请求就是:

  http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1&password=1'%20or%20'1'%20=%20'1

  对上面的SQL语句作简单分析后我们就知道由于该语句永远为真,所以肯定会返回一些数据,在这种情况下实际上并未验证用户名和密码,并且在某些系统中,用户表的第一行记录是管理员,那这样造成的后果则更为严重。

  另外一个查询的例子如下:

  SELECT * FROM Users WHERE ((Username='$username') AND (Password=MD5('$password')))

  在这个例子中,存在两个问题,一个是括号的用法,还有一个是MD5哈希函数的用法。对于第一个问题,我们可以很容易找到缺失的右括号解决,对于第二个问题,我们可以想办法使第二个条件失效。我们在查询语句的最后加上一个注释符以表示后面的都是注释,常见的注释起始符是/*(在Oracle中是--),也就是说,我们用如下的用户名和密码:

  $username = 1' or '1' = '1'))/*
  $password = foo

  那么整条SQL语句就变为:

  SELECT * FROM Users WHERE ((Username='1' or '1' = '1'))/*') AND (Password=MD5('$password')))

  我们的URL请求就变为:

  http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo

42/4<1234>
《2023软件测试行业现状调查报告》独家发布~

精彩评论

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号